Processus IndustrielsAéronautiqueSpatialDéfense ATM / ATCFerroviaire et TransportNucléaire

 

CERTIFICATION

Certification & Safety DO178, DO254, ARP4754A, ARP4761
Safety & Reliability Analysis: ARP4754A ED-79 et ARP4761 ED-135
RTCA DO 254 ED-80
RTCA DO 178C ED-12C, DO248C ED-94C
RTCA DO 330 ED-215
RTCA DO 160G ED-14G
RTCA DO 297 ED-124: Integrated Modular Avionics
Certification aviation générale CS-23
Certification des aéronefs CS-25
Certification avion – performances et qualité de vol CS-25 subpart B Flight
CS-25: Conception cabine / Sécurité
EWIS
Certification des hélicoptères CS-27
Certification des hélicoptères CS-29
(E)TSO (European) Technical Standard Order
CVE: Compliance Verification Engineer
Mise à niveau EASA Part 21J (DOA) 2019
Règlementation EASA Part 21 J (DOA)
Règlementation EASA Part 21 G (POA)
Règlementation EASA Part M
Règlementation EASA Part 145
Règlementation EASA Part 147-66
Législation EASA Règlement 965/2014 AIR OPS
Certification des Drones (UAV)
Certification des ballons à gaz et ballons captifs: CS-31 GB et TGB
Certification des dirigeables (Airship) CS-30 N / CS-30T TAR /HCC
LTAs: Lighter Than Air – Plus Légers que l’Air
Risques ATEX Niveau 1 E/M
Risques ATEX Niveau 2 – Personnes autorisées

MÉTHODOLOGIES

Cyber-sécurité et sécurité pour les systèmes mobiles
Etudes de fiabilité équipements SEU – MBU
ETOPS (Approche Safety)
Sûreté de Fonctionnement (RAMS/FMDS) et ARP 4761 ED-135
Soutien Logistique Intégré (SLI)
MSG-3
Approche Facteurs Humains (EASA)
Méthode SORA
Dossiers de sécurité opérateurs: Safety Management System
Les fondamentaux de la fabrication additive

 

 

 

 

 

Cyber-Sécurité et Sécurité pour les systèmes  mobiles
Avions, drones, automobile, chemins de fer, trottinette, transport autonome

 

PRÉSENTATION

Au 1er semestre 2019, un spécialiste cyber-sécurité à fait une démonstration de prise de contrôle d’une trottinette faisant partie d’une flotte en free-floating. Même si la cyber-sécurité est maintenant prise en compte dans presque tous les domaines, ce sujet reste encore parfois sous-évalué dans le cadre des systèmes mobiles. Quels sont les risques spécifiques encourus, comment les identifier, les évaluer. Quels sont les moyens pour mettre en place une politique de sécurité vis-à-vis de ces risques. Quels sont les méthodes, normes et réglementations afférentes à ce sujet.

 

PUBLIC CONCERNE & PRÉREQUIS

Cette formation est pour les fabricants d’équipements et de véhicule

 

OBJECTIFS

Ces objectifs seront mis en œuvre en fonction du prérequis recueilli par questionnaire auprès des demandeurs

  • Comprendre le contexte de la cyber-sécurité dans le cadre de systèmes mobiles
  • Maîtriser les événements redoutés
  • Connaître les méthodes et normes applicables et leurs liens
  • Maîtriser CVSS

 

 

CONTENU

Introduction aux menaces cyber-sécurité

Sécurité des logiciels et assurance qualité conception
Niveaux de considération
Vecteurs d’attaque / menaces
Contrôle et technologies
Assurance qualité logiciel et matériel

Règlementation

Certification et normes 

Méthode d’évaluation des risques

Mise en place de contexte
Réaliser une étude CVSS
L’analyse préliminaire des risques (PRA)
Estimation du risque (probabilité, acceptabilité)
Les exigences de sécurité et de traitement des risques 

Normes applicables

ED20X series, IEC62443 series, ISO/IEC 27000 series 

Étude de cas